本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

intelowl_pcap_analyzers Docker 镜像下载 - 轩辕镜像

intelowl_pcap_analyzers 镜像详细信息和使用指南

intelowl_pcap_analyzers 镜像标签列表和版本信息

intelowl_pcap_analyzers 镜像拉取命令和加速下载

intelowl_pcap_analyzers 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

intelowl_pcap_analyzers
intelowlproject/intelowl_pcap_analyzers

intelowl_pcap_analyzers 镜像详细信息

intelowl_pcap_analyzers 镜像标签列表

intelowl_pcap_analyzers 镜像使用说明

intelowl_pcap_analyzers 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Intel Owl是一个开源威胁情报管理解决方案,集成多种在线分析器和***软件分析工具,通过单一API请求从多源获取威胁情报,支持文件及可观察对象(IP、域名等)的情报丰富,提供REST API和内置GUI,适用于安全自动化和SOC分析。
0 次下载activeintelowlproject镜像

intelowl_pcap_analyzers 镜像详细说明

intelowl_pcap_analyzers 使用指南

intelowl_pcap_analyzers 配置说明

intelowl_pcap_analyzers 官方文档

Intel Owl

镜像概述和主要用途

Intel Owl是一个开源的威胁情报管理解决方案,旨在规模化管理威胁情报。它集成了多种在线分析器和前沿***软件分析工具,支持通过单一API请求从多个来源同时获取威胁情报数据,适用于文件及可观察对象(如IP、域名、URL、哈希等)的情报丰富,可无缝集成到安全工具栈中,自动化SOC分析师的日常工作。

核心功能和特性

主要功能

  • 威胁情报丰富:支持文件及可观察对象(IP、域名、URL、哈希等)的威胁情报获取与丰富。
  • 完整REST API:基于Django和Python构建的成熟REST API,便于集成和自动化。
  • 安全工具集成:通过***库(pyintelowl、go-intelowl)轻松集成到现有安全工具栈,实现自动化工作流。
  • 内置GUI:提供仪表盘、分析数据可视化、分析请求表单等功能,简化操作。
  • 模块化插件框架:包含多种插件组件:
    • 分析器(Analyzers):从外部源(如VirusTotal、AbuseIPDB)获取数据或使用内部工具(如Yara、Oletools)生成情报
    • 连接器(Connectors):将数据导出到外部平台(如MISP、OpenCTI)
    • 关联器(Pivots):触发分析链执行并相互关联
    • 可视化器(Visualizers):在GUI中创建自定义分析结果可视化
    • 摄入器(Ingestors):自动摄入可观察对象或文件流
    • 剧本(Playbooks):实现可重复的分析流程
    • 数据模型:将分析器提取的不同数据映射到统一模式

可用分析器类型

内置模块

  • 静态文件分析:Office文档、RTF、PDF、PE、ELF、APK的元数据提取与分析
  • 字符串反混淆与分析:集成FLOSS、Stringsifter等工具
  • ***软件检测:Yara、ClamAV(支持自定义规则)
  • PE分析:Qiling和Speakeasy的PE仿真、签名验证、CAPA和Blint的能力提取
  • JavaScript仿真:Box-js
  • Android***软件分析:Quark-Engine、Androguard、Mobsfscan等
  • SPF和DMARC验证
  • PCAP分析:Suricata和Hfinger

外部服务

  • Abuse.ch(MalwareBazaar、URLhaus、Threatfox、YARAify)
  • GreyNoise v2、Intezer、VirusTotal v3、Crowdsec、URLscan、Shodan、AlienVault OTX、Intelligence_X、MISP等

使用场景和适用范围

  • SOC分析师日常工作自动化:替代手动查询多个威胁情报源,提高分析效率。
  • 威胁情报批量检索:通过单一API请求同时从多源获取情报,支持大规模威胁分析。
  • 安全工具集成:作为威胁情报中台,与SIEM、SOAR等工具集成,增强安全监测与响应能力。
  • ***软件分析流程标准化:通过剧本(Playbooks)实现分析流程的标准化和重复执行。
  • 安全研究与教育:开源特性支持安全研究者扩展功能,学***威胁情报分析方法。

使用方法和配置说明

部署方式

Intel Owl推荐通过Docker容器化部署,Docker镜像可在Docker Hub获取,详细部署步骤请参考文档。

基本使用流程

  1. 部署服务:按照***文档配置Docker环境并启动Intel Owl服务。
  2. 访问界面:通过内置GUI(默认地址通常为http://localhost:80)或REST API进行交互。
  3. 提交任务:在GUI中输入待分析对象(文件、IP、域名等),选择分析器,提交分析任务。
  4. 查看结果:任务完成后,通过GUI查看可视化结果或通过API获取JSON数据。

配置说明

  • API密钥配置:外部服务分析器(如VirusTotal、Shodan)需在配置文件中添加对应API密钥以启用。
  • 自定义规则:支持添加自定义Yara规则、ClamAV病毒库,增强检测能力。
  • 插件扩展:可开发自定义插件(分析器、连接器等),扩展平台功能。

详细配置参数和高级用法请参考***文档。

社区与支持

  • 网站:[]
  • 演示实例:[***]
  • GitHub仓库:[***]
  • 支持渠道:通过GitHub Issues或***社交媒体获取技术支持。

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker加速体验非常流畅,大镜像也能快速完成下载。"